在debian系統中開啟SFTP的ssl加密功能,可以按照以下步驟操作:
第一步:安裝 Openssh 服務器
首先確認 OpenSSH 服務器已安裝。若未安裝,可運行以下命令完成安裝:
sudo apt update sudo apt install openssh-server
第二步:創建 SSL 證書與密鑰
利用 openssl 工具生成自簽名的 SSL 證書及密鑰。具體命令如下:
sudo mkdir /etc/ssl/private sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/ssl/private/sftp.key -out /etc/ssl/private/sftp.crt
執行此命令時需要填寫相關信息如國家、組織名等。生成的證書和密鑰會分別存儲于 /etc/ssl/private/sftp.crt 和 /etc/ssl/private/sftp.key 文件里。
第三步:調整 SSH 服務器設置
打開 SSH 服務器配置文件 /etc/ssh/sshd_config 并進行必要的修改:
sudo nano /etc/ssh/sshd_config
在此文件中尋找或添加如下配置:
# 開啟 SFTP 子系統 Subsystem sftp /usr/lib/openssh/sftp-server <h1>使用 SSL/TLS</h1><p>Protocol 2 HostKey /etc/ssh/ssh_host_rsa_key HostKey /etc/ssh/ssh_host_dsa_key HostKey /etc/ssh/ssh_host_ecdsa_key HostKey /etc/ssh/ssh_host_ed25519_key</p><h1>強制采用 SSL/TLS</h1><p>Ciphers aes128-ctr,aes192-ctr,aes256-ctr MACs hmac-sha2-256,hmac-sha2-512 KexAlgorithms diffie-hellman-group-exchange-sha256</p><h1>啟用公鑰認證</h1><p>PubkeyAuthentication yes AuthorizedKeysFile .ssh/authorized_keys
第四步:為 SFTP 用戶配置權限
保證 SFTP 用戶具備適當的權限和設定。編輯用戶的 ~/.ssh/authorized_keys 文件,加入公鑰:
nano ~/.ssh/authorized_keys
將您的公鑰復制粘貼至該文件內,并確保每行以 ssh-rsa 或 ssh-ed25519 開頭。
第五步:重啟 SSH 服務
保存并關閉配置文件之后,重啟 SSH 服務以使更改生效:
sudo systemctl restart sshd
第六步:測試 SSL 連接
可運用 sftp 命令來檢查 SSL 連接是否正常運作:
sftp -o Port=22 username@your_server_ip
若所有配置無誤,則應該能經由 SSL 成功連接至 SFTP 服務器。
特別提示
- 在實際使用環境中,自簽名證書可能不會被客戶端信任,推薦使用由可信證書頒發機構(CA)簽發的證書。
- 確認防火墻允許 SSH 端口(默認為 22)的數據傳輸。
按照上述步驟,您應當能夠在 Debian 系統上順利實現 SFTP 的 SSL 加密功能。
? 版權聲明
文章版權歸作者所有,未經允許請勿轉載。
THE END